首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 724 毫秒
1.
本文针对目前各种防御DoS攻击方法的不足,提出了一种新型的防御DoS攻击方法模型,该模型基于主动网(Active Netwok)代码动态分配机制,利用主动回溯方法,逐跳在网络节点上建立对DoS攻击的防御,直到在最靠近攻击源的节点建立防御,有效增强了网络性能,避免传输代价的提高,并且具有可编程、可移植、扩展性强的优点。最后通过仿真结果,分析了该系统的性能,并提出了进一步改进的设想。  相似文献   

2.
计算机网络安全面临的主要威胁有黑客侵袭、计算机病毒、拒绝服务攻击三个方面,导致网络不安全的因素主要有资源共享、数据通信、计算机病毒、TCP/IP协议的安全缺陷等。提出一个安全的网络体系至少应包括三类措施:法律措施、技术措施、审议和管理措施。  相似文献   

3.
旁注入侵与网站安全   总被引:1,自引:0,他引:1  
旁注攻击是目前比较流行的攻击方式,一个并不高明的黑客利用旁注工具也可轻易对目标网站进行攻击。本文分析了旁注入侵的原理、步骤,给出了防御方法,在我院网站信息保护中得到了有效的应用。  相似文献   

4.
OPNET环境下DOS nuke的攻防仿真   总被引:1,自引:0,他引:1  
针对局域网终端用户普遍存在很少使用防火墙的现象,结合防火墙的工作原理和DOS nuke攻击的特点,在OPNET网络仿真环境中设计DOS nuke攻击的攻防模型并在仿真环境中模拟DOS nuke攻击,通过加入防火墙之后受害主机接收到的网络数据包流量剧烈减少的实验结果,验证防火墙在防御DOS nuke攻击方面具有很好的功能.该方法对于仿真环境下分析防火墙的各项安全功能具有重要的意义.  相似文献   

5.
随着Internet的飞速发展,越来越多的传统运作方式正被低耗、开放、高效的分布式网络应用所替代。但是,随之而来基于网络的计算机攻击也愈演愈烈,攻击者利用网络的快速和广泛的互联性,使得传统意义上的安全措施基本丧失作用,严重威胁着国家和社会的安全。并且网络攻击者大都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能实施有针对性地保护策略。而IP追踪技术可以逆向追踪攻击源,从而使得它成为网络主动防御体系中的重要一环。  相似文献   

6.
计算机网络在为人们提供方便的同时,存在着一定的安全漏洞,导致计算机系统容易受到来自病毒、黑客的攻击,造成客户信息损坏或丢失,影响用户的正常使用。基于此文章提出了安全检测技术。在计算机运行过程中,安全漏洞检测技术主要为静态检测技术和动态检测技术两种。两种检测方式各具优势,文章分析了这两种技术的具体应用过程,以确保计算机运行安全,给用户带来方便。  相似文献   

7.
目前依然没有十分有效的方法防范ARP攻击,更多的还是依赖主机自身的抵抗能力以及是否能够及时监测到感染的主机并进行相应处理。实践表明,利用snmp协议获取核心交换机ip-mac对照表与dhcp服务器ip-mac对照表比对确定ARP攻击源是一种行之有效的方法。  相似文献   

8.
ARP病毒是一种伪造IP地址和MAC地址实现ARP欺骗,从而使网络瘫痪的一种病毒。通过对ARP病毒的攻击原理进行分析,可以总结出一套检测它的方法,并整理出一些平时在校园网维护中对其有效的防范方法,从而提高校园网的安全性。  相似文献   

9.
刘颖 《职大学报》2006,(4):114-116
通过对回溯建库工作的必要性分析,提出回溯建库工作的方案、方法,并探讨回溯建库质量控制等问题。  相似文献   

10.
IPSec主要是通过对整个IP报文进行加密和认证,防止外部对IP头信息的访问来提供安全服务,而NAT、防火墙都要访问或者修改IP报文的头信息。局域网内用户如何让IPSec、NAT和防火墙协调工作,对此提出了一种解决方案,该方案主要是在数据报文应用完IPSec协议之后增加一个外部头,这个外部头可以方便NAT和防火墙处理又不与IPSec产生冲突,实现了三者的协调工作。  相似文献   

11.
如何利用ISA Server 2004防火墙强大的应用层状态过滤,通过域名使用TCP80端口发布校园网中的多个Web站点,而不再需要使用其他端口。Microsoft ISA Server 2004可以保护企业网站免受黑客入侵和攻击,提高了网站的安全。  相似文献   

12.
防火墙浅析   总被引:3,自引:0,他引:3  
在介绍防火墙原理的基础上,分析了当前网络中针对防火墙的各种攻击手段,最后,从黑客的角度,针对防火墙安全审计论述了其在保护网络和数据安全方面的重要作用,对以后防火墙技术的发展提供了一些思路。  相似文献   

13.
在高速发展的校园网系统中,如何保障网络免受黑客,病毒,恶意软件和其它不良意图的攻击显得尤为重要。本文介绍了几种常见网络安全技术,对比了防火墙、入侵检测系统(IDS)、虚拟专用网(VPN)和访问控制等网络安全技术的优缺点。最后,针对我院校园网的网络安全需求,提出了我院的校园网络安全方案。  相似文献   

14.
众所周知,内存是程序运行的基本环境,一般DOS程序运行结束将释放所占用的内存。而TSR(Terminate and stay Resident)程序会占用一定的内存,如果内存中没用的TSR程序不能及时清理,会出现其它TSR程序无法驻留,或者出现其它大型程序由于内存空间不够而无法运行的情况。DOS虽然一直允许TSR程序的存在,但直到最新出的DOS V6.22也没提供相应管理TSR程序的命令。  相似文献   

15.
通过实例对映像劫持病毒的工作原理进行了深入分析,并讨论了该类病毒的危害,介绍了映像劫持病毒的清除办法和两种主要的预防方法,为预防和清除该类病毒攻击提供了有效的解决途径.  相似文献   

16.
协同过滤系统容易受到用户的攻击,使得推荐结果产生偏差并倾向于推荐(或不推荐)某一些物品,攻击者只需要掌握很少的系统信息就可以使得目标物品出现在用户的推荐列表中,这种有效的攻击是建造高稳定性和可用性的推荐系统障碍;因此,有需要关注图1曲线中的规模低/影响力高的那一部分;为解决这个问题应对的解决方案之一是研究图1中的阴影检测区域,检测出伪造用户并删除.  相似文献   

17.
对区域填充算法的一点改进   总被引:3,自引:0,他引:3  
对经典区域填充扫描线算法进行了改进,改进算法不但消除了经典算法中像素点颜色判读的重复操作,而且利用相邻扫描线填充次序上的连贯性,消除了不必要的回溯处理,并减少了回溯扫描区间。最后,给出了算法之间的效率比较,由比较结果可以看出本文的算法较大幅度地提高了算法的效率。  相似文献   

18.
针对目前互连网上许多用户不能合理使用和分配IP地址,造成大量IP地址浪费,从而导致IP地址资源紧张的现象。阐述了如何利用划分子网以及对IP地址进行合理的分配和管理,从而有效地节约IP地址资源。  相似文献   

19.
《教育部直属高等学校暂行工作条例(草案)》(简称高教六十条)是毛主席基本肯定的一个好文件。它比较系统地总结了一九六一年前的高等教育工作,特别是一九五八年教育革命的基本经验,对指导学校工作,促进我国高等教育事业的发展曾经起了积极的作用。“四人邦”为了推行反革命的“两个估计”,全盘否定十七年,疯狂地诋毁和攻击这个文件。早在一九六七年三、四月间,叛徒江青就伙同特务分子陈伯达在恶毒攻击十七年教育的同时,发动了对高教六十条的“围剿”,胡说什么这个文件是“刘少奇批准、陆定一亲自主持制定的”,是“反攻倒算的宣言书”、“教育阵地上复辟资本主义的黑纲领”。一九七一年,中央召开全国教育工作会议,“四人邦”又利用窃取的职权另搞一套,发动了对高教六十条的第二次“围剿”。他们攻击高教六十条“使‘教授治校’、‘智育第一’、‘业务挂帅’等黑货更加系统化”,是“加紧推行修正主义教育路线”的黑纲领。对于“四人邦”的这些无耻谰言,必须予以彻底批判。  相似文献   

20.
为了攻击最先进的对抗防御方法,提出一种基于高维特征的图像对抗攻击算法——FB-PGD(feature based projected gradient descent)。该算法通过迭代的方式给待攻击图像添加扰动,使待攻击图像的特征与目标图像的特征相似,从而生成对抗样本。实验部分,在多种数据集和防御模型上,与现存的攻击算法对比,证实了FB-PGD算法不仅在以往的防御方法上攻击性能优异,同时在最先进的两个防御方法上,攻击成功率较常见的攻击方法提升超过20 % 。因此,FB-PGD算法可以成为检验防御方法的新基准。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号